Как работать с TrustAccess?

В данной статье рассмотрим, как выполнить установку TrustAccess. Перед рассмотрением процесса инсталляции необходимо ознакомиться с подготовкой.

Подготовка к началу работы

  1. Для начала необходимо установить сервер управления, притом это рекомендуется сделать для отдельной машины. Далее потребуется выполнить инсталляцию АРМ (для отдельной машины или сервера). Наконец, потребуется выполнить инсталляцию для всех агентов администрирования. Установку агентов выполняют локально и дистанционно с помощью Active Directory.
  2. Инсталляция отдельного компонента предполагает «Для каждого компонента необходим ввод лицензионного ключа». Рассмотрим особенности процесса инсталляции.
  • Название доменов рекомендуется задавать как TrustAccess.
  • В пароле для каждого компонента должно насчитываться от 6 символов и более с различными типами (скобки, цифры, буквы).
  • При наличии ранее установленного сервера управления можно пользоваться уже имеющейся конфигурацией.
  • При инсталляции агентов задается объект защиты, параметры которого должны быть идентичны параметру компьютера.
  • В IP-адресе узла указывается тот, на который устанавливается сервер.
  • Перезагрузку компьютера достаточно выполнить 1 раз – после инсталляции компонентов.

    Скриншот к TrustAccess
    Скриншот к TrustAccess

Процесс работы с TrustAccess

  1. Запуск агента выполняется сразу после загрузки операционной системы. В появившемся окне вводим логин и пароль. Программа переходит в работу в фоновом режиме. Важно помнить, что агент будет работать корректно только тогда, когда время в системе и часовой пояс защищаемого ПК совпадают с точностью в пределах 5 минут. Если с этим показателем будет расхождение, то клиент в дальнейшем не сможет подключаться к серверу.
  2. Активация сервера управления происходит автоматически вместе с запуском операционной системы. Вводим логин, домен и пароль. Переходим в главное окно TrustAccess. 
  3. Рассмотрим функциональные возможности комплекса. В разделе «Защищенные компьютеры (объекты)» можно выполнять управление, задавая конфигурацию, и назначать правила доступа. О состоянии каждого объекта оповещает приуроченная к нему пиктограмма.

Добавление и настройка защищаемого компьютера

  1. Первый шаг предполагает выбор между новой учетной записью или же компьютером с установленным агентом. Далее мы можем добавить описание для объекта и назначить параметры, при которых клиенты смогут получать IP-адреса.
  2. Теперь нужно задать конфигурацию для защиты. Режим защиты может быть условно разделен на два типа:
  • Подпись пакетов. Позволяет выполнять конфигурирование подписи для заголовка, целого пакета или первого из серии. Реализация происходит с помощью протокола AH и алгоритма HMACMD5.
  • Шифрование и контроль целостности. Применяется протокол ESP (транспортный режим), как и в случае AH. В качестве алгоритма защиты информации используется AES 128 с хешированием HMACSHA.

3. Поддерживается опция защиты от повторных атак при помощи протокола ISAKMP.  Осталось указать протоколы, которые необходимо блокировать.

Выбираем наборы правил доступа

  1. Рассмотрим правила доступа и расписание. Они предназначены для анонимных и аутентифицированных клиентов. Добавление и редактирование наборов происходит через панель «Правила доступа». В наборах возможна установка ситуации оповещения, выбор отдельных групп пользователей или машин для применения правил и, наконец, назначение расписания.
  2. В буквальном смысле расписание позволяет задавать временные периоды, когда правила будут срабатывать. Правила могут быть прикладными, системными или относиться к доступу. Все они могут срабатывать одновременно, поэтому необходимо использование приоритетов. Наивысшим обладают сетевые, затем системные, затем доступ и, наконец, прикладные.
  3. Цель прикладных правил – предоставление доступа к общим папкам. Чтобы выполнить их создание, необходимо воспользоваться Мастером. В нем выбираем прикладной сервис (именованные каналы или общий доступ). По аналогии для всех правил задаем расписание и настраиваем уведомления.
  4. Системными правилами выполняется контроль соединения с помощью протоколов TCP/IP. В процессе создания системного правила можно использовать ICMP и Разрешать/Запрещать Прием/Отправку информации для каждого типа пакета.
  5. Для сетевых протоколов, имеющих наивысший приоритет, предусмотрено задание доступа (разрешение или запрещение) по сетевым протоколам с поддержкой устаревших Ethernet.

Таким образом, мы создали один объект защиты. Теперь перейдем к следующему разделу.

Раздел учетной записи TrustAccess

В данном разделе есть специальные инструменты, позволяющие управлять учетными записями. Обратите внимание, что в разделе есть специальная панель под названием «Пользователи». Именно в нее включены инструменты, позволяющие создавать, удалять и редактировать. В панели компьютеров есть набор инструментов для управления машинами. В группах реализован функционал для управления пользователями и компьютерами.

Настройки в TrustAccess

  1. Осталось рассмотреть последний раздел – Настройки. Здесь можно выполнять управление ключами, изменять параметры паролей, получать сведения о работе сервера управления, настраивать шаблоны, используемые в функционировании защищенных объектов.
  2. Таким образом, наибольшую сложность может вызвать создание и настройка защищенного объекта. Во всем остальном TrustAccess является простой в освоении системой. Отметим, что продукт позиционируется разработчиком как специализированное решение и не предполагает отказа от полноценного антивируса.

Видео: TrustAccess

Сергей Гришечкин

Главный редактор информационного портала BestHard.

sergey2829 имеет 592 сообщений и подсчета голосов.Посмотреть все сообщения sergey2829

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *